JPCERT コーディネーションセンター

Weekly Report 2022-08-17号

JPCERT-WR-2022-3201
JPCERT/CC
2022-08-17

<<< JPCERT/CC WEEKLY REPORT 2022-08-17 >>>

■08/07(日)〜08/13(土) のセキュリティ関連情報

目 次

【1】複数のマイクロソフト製品に脆弱性

【2】複数のアドビ製品に脆弱性

【3】複数のVMware製品に脆弱性

【4】複数のIntel製品に脆弱性

【5】複数のCisco製品に脆弱性

【6】Palo Alto Networks製品に脆弱性

【今週のひとくちメモ】JPCERT/CCが「A File Format to Aid in Security Vulnerability Disclosure - 正しくつながる第一歩」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版およびXML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2022/wr223201.txt
https://www.jpcert.or.jp/wr/2022/wr223201.xml

【1】複数のマイクロソフト製品に脆弱性

情報源

CISA Current Activity
Microsoft Releases August 2022 Security Updates
https://www.cisa.gov/uscert/ncas/current-activity/2022/08/09/microsoft-releases-august-2022-security-updates

概要

複数のマイクロソフト製品には、脆弱性があります。結果として、遠隔の第三
者が任意のコードを実行するなどの可能性があります。

対象となる製品は、多岐にわたります。詳細はマイクロソフト株式会社が提供
するアドバイザリ情報を参照してください。

この問題は、Microsoft Updateなどを用いて、更新プログラムを適用すること
で解決します。詳細は、マイクロソフト株式会社が提供する情報を参照してく
ださい。

関連文書 (日本語)

マイクロソフト株式会社
2022 年 8 月のセキュリティ更新プログラム (月例)
https://msrc-blog.microsoft.com/2022/08/09/202208-security-updates/

JPCERT/CC 注意喚起
2022年8月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2022/at220021.html

【2】複数のアドビ製品に脆弱性

情報源

CISA Current Activity
Adobe Releases Security Updates for Multiple Products
https://www.cisa.gov/uscert/ncas/current-activity/2022/08/09/adobe-releases-security-updates-multiple-products

概要

複数のアドビ製品には、脆弱性があります。結果として、第三者が任意のコー
ドを実行するなどの可能性があります。

対象となる製品は次のとおりです。

- Adobe Commerce
- Magento Open Source
- Adobe Acrobat
- Adobe Acrobat Reader
- Adobe Illustrator
- Adobe FrameMaker
- Adobe Premiere Elements

この問題は、該当する製品をアドビが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、アドビが提供する情報を参照してください。

関連文書 (日本語)

JPCERT/CC 注意喚起
Adobe AcrobatおよびReaderの脆弱性(APSB22-39)に関する注意喚起
https://www.jpcert.or.jp/at/2022/at220020.html

JPCERT/CC CyberNewsFlash
複数のアドビ製品のアップデートについて
https://www.jpcert.or.jp/newsflash/2022081002.html

関連文書 (英語)

アドビ
Security update available for Adobe Commerce | APSB22-38
https://helpx.adobe.com/security/products/magento/apsb22-38.html

アドビ
Security update available for Adobe Acrobat and Reader | APSB22-39
https://helpx.adobe.com/security/products/acrobat/apsb22-39.html

アドビ
Security Updates Available for Adobe Illustrator | APSB22-41
https://helpx.adobe.com/security/products/illustrator/apsb22-41.html

アドビ
Security Updates Available for Adobe FrameMaker | APSB22-42
https://helpx.adobe.com/security/products/framemaker/apsb22-42.html

アドビ
Security updates available for Adobe Premiere Elements | APSB22-43
https://helpx.adobe.com/security/products/premiere_elements/apsb22-43.html

【3】複数のVMware製品に脆弱性

情報源

CISA Current Activity
VMware Releases Security Updates
https://www.cisa.gov/uscert/ncas/current-activity/2022/08/09/vmware-releases-security-updates

概要

複数のVMware製品には、脆弱性があります。結果として、管理ネットワークに
アクセスできる第三者がrootに権限昇格するなどの可能性があります。

対象となる製品およびバージョンは次のとおりです。

- VMware vRealize Operations 8.6.4より前の8系のバージョン
- VMware Workstation 16.2.4より前の16系のバージョン(Windows)

この問題は、該当する製品をVMwareが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、VMwareが提供する情報を参照してください。

関連文書 (英語)

VMware
VMSA-2022-0022
https://www.vmware.com/security/advisories/VMSA-2022-0022.html

VMware
VMSA-2022-0023
https://www.vmware.com/security/advisories/VMSA-2022-0023.html

【4】複数のIntel製品に脆弱性

情報源

Japan Vulnerability Notes JVNVU#99494206
Intel製品に複数の脆弱性(2022年8月)
https://jvn.jp/vu/JVNVU99494206/

概要

Intelから複数の製品に含まれる脆弱性に対応したIntel Product Security
Center Advisoriesが公開されました。

詳細は、Intelが提供する情報を参照してください。

関連文書 (日本語)

JPCERT/CC CyberNewsFlash
Intel製品に関する複数の脆弱性について
https://www.jpcert.or.jp/newsflash/2022081001.html

関連文書 (英語)

Intel
Intel Product Security Center Advisories
https://www.intel.com/content/www/us/en/security-center/default.html

【5】複数のCisco製品に脆弱性

情報源

CISA Current Activity
Cisco Releases Security Update for Multiple Products
https://www.cisa.gov/uscert/ncas/current-activity/2022/08/11/cisco-releases-security-update-multiple-products

概要

複数のCisco製品には、影響度Highを含む複数の脆弱性があります。結果とし
て、遠隔の第三者がRSA秘密鍵を窃取するなどの可能性があります。

対象となる製品は次のとおりです。

- Cisco Adaptive Security Appliance(ASA)ソフトウェア
- Cisco Firepower Threat Defense(FTD)ソフトウェア

この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Ciscoが提供する情報を参照してください。

関連文書 (英語)

Cisco
Cisco Security Advisories
https://tools.cisco.com/security/center/publicationListing.x

Cisco
Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software RSA Private Key Leak Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-rsa-key-leak-Ms7UEfZz

Cisco
Cisco Adaptive Security Appliance Software Clientless SSL VPN Client-Side Request Smuggling Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-webvpn-LOeKsNmO

【6】Palo Alto Networks製品に脆弱性

情報源

CISA Current Activity
Palo Alto Networks Releases Security Update for PAN-OS
https://www.cisa.gov/uscert/ncas/current-activity/2022/08/10/palo-alto-networks-releases-security-update-pan-os

概要

Palo Alto Networksが提供するPAN-OSには、脆弱性があります。結果として、
遠隔の第三者が当該製品を経由して反射型のサービス運用妨害(DoS)攻撃を
行う可能性があります。

対象となるバージョンは次のとおりです。

- PAN-OS 10.2.2-h2より前の10.2系のバージョン
- PAN-OS 10.1.6-h6より前の10.1系のバージョン
- PAN-OS 10.0.11-h1より前の10.0系のバージョン
- PAN-OS 9.1.14-h4より前の9.1系のバージョン
- PAN-OS 9.0.16-h3より前の9.0系のバージョン
- PAN-OS 8.1.23-h1より前の8.1系のバージョン

この問題は、該当する製品をPalo Alto Networksが提供する修正済みのバージョ
ンに更新または回避策を適用することで解決します。詳細は、Palo Alto Networks
が提供する情報を参照してください。

関連文書 (英語)

Palo Alto Networks
CVE-2022-0028 PAN-OS: Reflected Amplification Denial-of-Service (DoS) Vulnerability in URL Filtering
https://security.paloaltonetworks.com/CVE-2022-0028

■今週のひとくちメモ

○JPCERT/CCが「A File Format to Aid in Security Vulnerability Disclosure - 正しくつながる第一歩」を公開

2022年8月9日、JPCERT/CCは「A File Format to Aid in Security Vulnerability
Disclosure - 正しくつながる第一歩」と題したブログをJPCERT/CC Eyesで公
開しました。本ブログでは、脆弱性調整を行う機関や脆弱性発見者が開発者と
の連携をしやすくするために、開発者組織が実施可能な対策の一つとして、今
年、2022年4月に正式公開された「RFC 9116:A File Format to Aid in Security
Vulnerability Disclosure」を紹介しています。

参考文献 (日本語)

JPCERT/CC Eyes
A File Format to Aid in Security Vulnerability Disclosure - 正しくつながる第一歩
https://blogs.jpcert.or.jp/ja/2022/08/rfc9116-introduction.html

■JPCERT/CCからのお願い

  • 本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter